Contents 01 월간악성코드이슈동향 3 악성코드보안위협보안동향해킹침해사고 02 이달의 TOP 11 실행파일 (EXE) 도감염시키는 Blacksnow 랜섬웨어감염주의 리눅스서버를대상으로하는에레보스 (Erebus) 변종랜섬웨어감염주의 03 보안컬럼 17 IP 스캐닝과

Size: px
Start display at page:

Download "Contents 01 월간악성코드이슈동향 3 악성코드보안위협보안동향해킹침해사고 02 이달의 TOP 11 실행파일 (EXE) 도감염시키는 Blacksnow 랜섬웨어감염주의 리눅스서버를대상으로하는에레보스 (Erebus) 변종랜섬웨어감염주의 03 보안컬럼 17 IP 스캐닝과"

Transcription

1 트 1 트 1

2 Contents 01 월간악성코드이슈동향 3 악성코드보안위협보안동향해킹침해사고 02 이달의 TOP 11 실행파일 (EXE) 도감염시키는 Blacksnow 랜섬웨어감염주의 리눅스서버를대상으로하는에레보스 (Erebus) 변종랜섬웨어감염주의 03 보안컬럼 17 IP 스캐닝과공격 당신의윈도우는안전합니까? 04 월간악성코드상세분석 23 국내 ActiveX 취약점으로유포된백도어악성코드 전세계를뒤흔든워너크라이랜섬웨어 05 모바일악성코드상세분석 31 모바일랜섬웨어예방! 3

3 01 월간악성코드이슈동향 악성코드보안위협보안동향해킹침해사고 3

4 악성코드 북한해커조직, 사이버논리폭탄 탑재한정찰용악성코드유포! 최근북한추정해커조직이 사이버논리폭탄 이적용된정찰용악성코드를국내에은밀히유포하고있는것으로드러났다. 월간악성코드이슈동향이것도북한소행? 신종멀웨어 바이지우 출현 한보안업체는 바이지우 (Baijiu) 라는새로운멀웨어를발견했다. 바이지우를활용한공격자들은일반사용자들이쉽게관심가질만한키워드인 북한 을사용해클릭을유인하고, 지오시티 (GeoCities) 라는오래된익명성제공웹호스팅서비스를활용하고있다는내용이다. 이번에발견된악성코드는특정대상에이메일을통해한글문서의첨부파일형태로유포됐다. 사용자가한글문서를열람할경우, 한글프로그램의취약점을이용하여국내의한병원웹서버에서암호화된악성코드를다운로드해복호화한후, 동작하는것으로분석됐다. 특히, 이번악성코드에서는발각되지않고정찰을오랜기간유지하기위해아래한글프로그램에기생해서동작하는새로운방식이적용된것으로알려졌다. 특정경로에아래한글모듈과유사한이름의악성코드파일을숨김속성으로생성하고, 이를아래한글프로그램의모듈들이등록되는레지스트리경로에추가하는방식이다. 또한, 이렇게동작된악성코드는오후 2시부터 6 시사이에만특정서버로부터추가악성코드를다운로드해실행하도록하는논리폭탄 (Logic Bomb) 이포함되어있다. 논리폭탄은특정날짜나시간등조건이충족되었을때악성행위를수행할수있게만든코드의일부분으로소프트웨어시스템에의도적으로삽입된것이다. 따라서지시된조건과맞지않으면계속숨어있게된다. 이는오랜기간은닉하면서정찰및정보수집활동을수행하기위한사이버공격의일종이다. 출처 : 815&page=1&kind=1 바이지우의궁극적인목표는 태풍 (Typhoon) 이라불리는다운로더를통해스파이툴을설치하고작년북한지역에피해를안겼던태풍인 라이언록 (Lionrock) 에서이름을딴라이언록백도어를설치하는것이다. 보안업체의위협첩보이사는이런툴을통해피해자의데이터를빼돌릴가능성이높다고설명했다. 하지만바이지우가완전히새롭게등장한멀웨어는아니다. 보안업체의연구자들은바이지우의일부가멀웨어공유사이트인바이러스토탈 (VirusTotal) 에이미올라와있는것을발견할수있었다. 하지만 그럼에도대부분보안솔루션에탐지되지않고있었다 고이사는지적했다. 이사실을발견한보안업체는바이지우의공격대상에대해분석하진않았다. 바이지우멀웨어가표적삼은조직이나특정지역이딱히드러난건아니지만, 공격대상이만연하게퍼져있을것으로보인다고말하며특정한사이버범죄자나사이버범죄집단을규명하기도어렵다고덧붙였다. 이사는 이번공격의기술적복잡성과멀웨어가코딩된방식을고려했을때, 매우정교한공격자가뒤에있을것이라고만말할수있다 라고말했다. 출처 :

5 페덱스배송안내로위장한한국형랜섬웨어 오토크립터 확산! 서비스형랜섬웨어 (Ransomware as a Service, RaaS) 의일종인 오토크립터 (AutoCryptor) 변종이국제배송안내를사칭한이메일을통해국내에다량유포되고있어주의를요하고있다. 월간악성코드이슈동향 수원남부경찰서 명의사칭한랜섬웨어메일떴다! 최근수원남부경찰서를사칭해 과태료고지서 를발송하고, 첨부된고지서를열어보면공격당하는사건이벌어지고있다. 경찰청사이버안전국은해당이메일첨부파일을실행하면컴퓨터가다운되고, 재부팅하면 결제를하라 는랜섬노트가나온다며각별한주의를요구했다. 해당이메일본문에는 고객님의물품을부득이하게전달할수없으니, 첨부된영수증과배송장을출력해가까운 FedEx 사무실에방문해물품을전달받으세요 라는일반적인배송안내가적혀있어, 수신자의관심을끌고첨부파일을실행하게끔유도한다. 이메일에첨부된압축파일내부에는 배송장.jpg, 영수증.jpg 등이미지파일로위장된바로가기 (*.lnk) 파일과 페덱스지점안내.doc 문서파일로위장된랜섬웨어기능의실행파일 (.exe) 이포함되어정부기관, 민간기업, 커뮤니티블로거까지폭넓게공격하고있다고밝혔다. 특히이번랜섬웨어는수사기관의추적을피하기위해토르 (Tor) 웹브라우저로만접속가능한다크웹 (Dark Web) 주소를사용했으며, 보안업체시큐리티대응센터측은 " 이번에발견된오토크립터랜섬웨어역시정교하게작성된한글이메일을활용하는등작년말부터꾸준히이어진비너스락커 (VenusLocker) 랜섬웨어의공격방식과상당부분일치하는것으로분석되었다 고말했다. 출처 : 954&page=1&kind=1 29일아침에발송된해당이메일은수원남부경찰서이름으로보내졌으며, 교통위반을했으니첨부된과태료고지서확인후벌금을납부하라는내용이담겨있다. 특히, 과태료를자진납부할경우 20% 의감면혜택을받을수있으며, 기초생활수급자의경우에는 50% 를감면받을수있다면서자세한사항은첨부파일을확인하라고강조하고있다. 특히, 메일에는 JPG와.egg 압축파일등이첨부되어있는데, 이파일을열면랜섬웨어에감염된다고한보안전문가는설명했다. 실제로한시민은페이스북을통해해당메일을받고의심없이첨부파일을열었지만, 파일자체가실행되지않아자세하게살펴보니가짜였다는것을알게됐다고알려왔다. 출처 : 986&kind=1&search=title&find=%BC%F6%BF%F8 %B3%B2%BA%CE%B0%E6%C2%FB%BC%AD 5

6 보안위협 택배메시지는꼭 2번확인하고클릭! 택배스미싱다시 기승 연휴기간에집중적으로발생하는택배스미싱이요즘들어서더기승을부리고있다. 최근들어중요온라인커뮤니티에는택배스미싱관련피해사례가심심찮게접수되고있다. 게시글에따르면한진택배에서 고객님배송재확인바람 ( 도로명미정확 ) 변경요망 문자와관련 URL이왔고, 게시글작성자는이 URL을접속했다. 작성자는 URL 접속이후 CJ대한통운사이트로연결됐고, 이후알수없는앱설치등이진행됐다며스미싱을조심하라고글을올렸다. 택배사들은고객에게 URL을포함한문자메시지를발송하지않는다는것을이용자들이반드시숙지해야하는것이다. 택배스미싱은날로지능화돼개인의신용카드정보까지도유출될가능성이있다. 스미싱사기가피해자스마트폰에저장된연락처와신용카드정보, 공인인증서등을훔쳐갈정도로점점지능화되고있다는것이다. 최근유행하는스미싱사기는불특정다수에악성주소 (URL) 가포함된문자메시지 (SMS) 를발송하는전형적인스미싱형태다. 이전의스미싱사기는소액결제나모바일뱅킹앱이용자를겨냥했지만, 최근에는스마트폰에저장된공인인증서탈취는물론신용카드정보까지훔쳐각별한주의가요구된다. 출처 : 894&page=1&kind=1 월간악성코드이슈동향한비밀번호여러계정에쓰면크리덴셜스터핑에당한다 하나의비밀번호를여러계정에걸쳐동일하게사용하는가? 그렇다면크리덴셜스터핑공격에당할가능성이매우높아보인다. 크리덴셜스터핑 공격이란공격자가이미확보한크리덴셜을다른계정들에마구쑤셔넣는 (stuffing) 방식으로사용자정보를침해하고공격하는것을가리킨다. 만약어떤사람이동일한비밀번호를여러계정에서함께사용하고있거나예전에사용했던비밀번호를다시사용하고있다면, 언제어디서유출됐을지모를크리덴셜을통해공격자가여러계정에그사람의비밀번호를대입해공격하고성공할가능성이매우높은것이다. 크리덴셜스터핑은한웹사이트에서훔친로그인정보를다른웹사이트에무차별대입 (brute-force) 하는자동화시스템으로, 하나의계정정보가다른계정정보와도일치할것을노린공격프로세스다. 사용자가동일한크리덴셜을다중의웹사이트에서사용한다는사실을파악한공격자는계정탈취를쉽게자동화할수있고추후더많은계정을공격하는데도활용할수있다. 한분석가는이같은계정탈취공격에대해공격자가계정을침투하는데는대단한전문성이필요치않고, 사용자의보안습관이좋지않다는사실도공격이성공하는큰요인이라는것이다. 크리덴셜스터핑은기업규모와관계없이산업전반에걸쳐영향을미친다. 예전에는게임회사나기술회사들이가장많이공격받았지만, 이제는기프트카드회사, 호텔, 피자가게, 온라인상점들도빈번하게공격대상이되고있다. 가장취약한웹사이트는계정탈취시도에당할수있는직원이나고객의로그인페이지가있는곳이므로비밀번호재사용이나회사이메일주소를개인계정으로사용하는것의위험을알려야한다고도강조했다. 출처 :

7 북한관련연구기관홈피에서워터링홀방식악성코드유포 최근문재인대통령취임이후북한의연이은미사일발사로전세계의관심이북한에쏠려있는이때, 북한관련연구기관의웹사이트에서악성링크가탐지된것으로드러났다. 보안동향 월간악성코드이슈동향 단돈 10 弗로랜섬웨어확산막은 22세英청년 " 안끝났다 " 경고 전세계를혼란에빠뜨린랜섬웨어확산을단돈 1만2천원으로막은 22세영국청년이화제가되고있다. 13일 ( 현지시간 ) 영국가디언, BBC 방송등은보안업체에서근무하는 22세영국청년이 ' 워너크라이 (WannaCry) 랜섬웨어확산을중단시키는 ' 킬스위치 ' 를발견해이를활성화했다고보도했다. 한보안업체는북한관련전문기관웹사이트에서 ActiveX 취약점을이용한드라이브바이다운로드 (Drive-by-download) 공격이발생한것이확인됐다고밝혔다. 악성링크삽입을통해다른취약한페이지로이동하여 PHP 확장자로위장된실행파일을내려받아실행한다. 해당악성파일은인터넷익스플로러환경에서키입력을가로채는것으로분석됐다. 이는전형적인워터링홀공격방식으로, 웹사이트소스코드내에감염을유도하는취약점을심어놓고, 공격타깃이 N사 웹사이트를방문했을때취약점에포함된코드가동작해악성행위가발생하는형태다. 이는과거부터현재까지꾸준히발생하고있다. 보안업체팀장은 공격자가웹페이지를악용하는가장큰이유는불특정다수에게악성코드를대량으로빠르게확산시킬수있기때문 이라며 웹사이트를방문하는사용자들은자신도모르는사이에악성스크립트가동작하고, 악성파일을내려받아자동으로실행하게되며, 다양한공격에활용된다 고설명했다. 보안업체측은 취약한웹서비스의전체적인점검과관리를통해웹을운용하는환경개선이필요하다 고강조했다. 출처 : 985&page=1&kind=1 그는 " 분석을통해공격에사용된악성소프트웨어샘플을발견했으며, 등록되지않은특정도메인과연결돼있다는사실을알게됐다 " 고말했다. 이어 " 회사가봇넷을추적하는업체인만큼봇넷이어떻게확산되는지보려고이도메인을사들인뒤이를등록했다 " 고설명했다. 도메인을등록하는데든돈은불과 10.69달러 ( 약 1만2천원 ) 에불과했지만그결과는값을매길수없을정도로컸다. 등록된도메인이랜섬웨어확산을중단하는킬스위치로작동해워너크라이랜섬웨어확산을중단시킨것이다. 비록이미감염된컴퓨터에대해서는손을쓸수없었으나추가확산은막을수있었다. 일간월스트리트저널 (WSJ) 은 ' 사이버범죄배트맨 ' 이라고표현하기도했다. 그는 " 공격집단이우리가어떻게확산을멈췄는지알아차리고는코드를바꿔다시시작할것 " 이라며 " 윈도업데이트를가능하게한뒤업데이트와재부팅을하라 " 고조언했다. 출처 : AKR HTML?input =1195m 7

8 워너크라이랜섬웨어, 북한이사용하는멀웨어와유사성적어 지난 5월 12일시작된랜섬웨어워너크라이 (WannaCry) 공격이급속히진행되며전세계의조직들에게영향을주고있다. 월간악성코드이슈동향국내서비트코인제친 ' 리플코인 '... 가상화폐확대에피해우려도증가 리플코인 (XRP) 하루원화거래량이 500억원에육박하며국내가상화폐시장에서비트코인을제치고선두자리에올랐다. 전체가상화폐시장이확대되면서투기자본도빠르게유입되고있어주의가필요하다. 22일업계에따르면최근국내가상화폐시장에리플코인에대한관심이커지며거래량이급격히늘었다. 글로벌가상화폐정보분석업체에따르면하루에원화로거래되는리플코인은 473억원규모로 300억 ~400억원대인비트코인규모를넘어섰다. 보안업체의분석에따르면워너크라이공격과관련된악성바이너리는서로다른다른두개의요소로구성된다. 하나는랜섬웨어기능을제공하며, 5월 12일이전에보고된바있는워너크라이멀웨어샘플과매우유사하게행동한다. 다른하나는확산에사용되며스캐닝과 SMB 취약점악용기능들을활성화하는역할을한다. 이랜섬웨어의급속한확산및분포속도를고려할때, 보안업체는이공격이취약한윈도우컴퓨터를사용하는모든조직들에잠재적으로상당한위협이될것으로보고있다. 또한새로운변종의출현은공격자들이원하면워너크라이의킬스위치기능을제거하거나대폭수정해이제까지취해진대응책을회피할수도있음을보여준다고밝혔다. 한편이번 ' 워너크라이 ' 랜섬웨어공격의배후에북한이있다는주장에대해보안업체의분석팀매니저는 " 북한과의연관성에대해조사를진행했으나, 워너크라이와배후로지목된북한해킹그룹이사용하는멀웨어간의유사점이충분하지않기때문에, 현시점에서는북한의소행으로단정짓기는어렵다 라고밝혔다. 출처 : eview&idxno=20250 리플은블록체인을활용한해외송금에특화된가상화폐다. 운영주체가불분명한비트코인과달리미국샌프란시스코에본사를둔리플 ( 리플랩스 ) 에서 ' 리플프로토콜 ' 을운영한다. 분산원장기술을기반으로 ' 실시간결제시스템 ' 을구현, 전세계다수참여자에의해발생하는대량결제를빠르게처리한다. 코인원관계자는 원화거래대량유입과은행네트워크확장으로리플시장규모가급격히커졌다 며 국내리플거래서비스를시작하고한때원화리플거래액이 1000억원까지치솟았다 고말했다. 해외송금에특화된점역시국내에서리플코인인기를높이는한요인이다. 두달후외환거래법개정안이시행되면은행이아닌다양한핀테크업체에게도가상화폐기술등을활용해소액해외송금사업이허용되기때문이다. 출처 : _002_

9 비트코인 이더리움등가상화폐시세광풍! 보안은담보못해 이더리움과비트코인등의가상화폐시세가최근고공행진을거듭하고있다. 해킹침해사고 월간악성코드이슈동향 해킹의혹 CJ ONE계정中서불법거래 2차피해우려확산 CJ그룹통합멤버십서비스인 CJ ONE 개인계정이중국에서불법거래되고있다. 해킹의혹이급속도로퍼지자 CJ 측이뒤늦게대처하고나섰지만이미수만건이상거래가이뤄진상황이다. 이더리움은지난 2014년캐나다인비탈리크부테린이개발한가상화폐로, 컴퓨터암호를풀면이더리움 1개를획득하는 채굴 형방식이라고할수있다. 이더리움은올해들어서만가치가 2,300% 넘게상승했다고미국 NBC 방송은보도했다. 본지가우리나라의대표적인가상화폐거래소인빗썸에서현재이더리움시세를확인해본결과 25일기준으로 1이더리움 (ETH) 이 341,500원으로 24일과비교해서도 96,750원이상승한것으로드러났다. 빗썸에따르면현재시세는비트코인 (BTC) 당 4,300,000원에육박하고있다. 하루새 1백만원이넘게급등했다. 이쯤되면이더리움과비트코인모두비정상적인폭등세라고할수있고, 최근열기에힘입어투자수단으로주목받고있다는방증이다. 그럼이러한가상화폐가투자수단으로바람직할까? 그러나비트코인이나이더리움등가상화폐를취득하려는사이버범죄자들이많은만큼보안성은아직담보되지않은게현실이다. 무엇보다거래소해킹가능성과비트코인을악용한사기등두가지측면에서위험하다는지적이다. 오는 6월쯤금융위원회가가상통화투명화관련대처방안을발표할것으로알려진만큼관련정책방향도참고할필요가있다는지적이다. 출처 : CJ ONE 계정은최근까지온라인을통해계정당한화약 1000~2000원에판매돼왔지만현재는 CJ 측에서중국사이트에삭제를요청한상태다. 불법거래가이뤄지는가장큰이유는 CJ 계열사에서제작하는 프로듀스101 시즌2 투표를위한것으로현재부정투표논란으로까지확산되고있는상황이다. 부정투표는 CJ자체적으로차단이가능하지만가장큰문제는같은아이디와패스워드를사용하는가입자들이많아 2차피해가우려되고있다는점이다. 12일관련업계에따르면최근중국유명온라인쇼핑몰인 타오바오 에서 CJ ONE 개인정보가 10만건이상판매되어왔다. 일부판매게시글의경우이미 6만건이상이상거래된것으로나타났다. 이사이트에서는판매자가원하는연습생에게투표하는것으로거래조건으로내걸기도했다. 판매자당수백개단위의계정거래도있는것으로확인된만큼해킹및계정도용가능성을배제하기어렵다. CJ그룹측은 TV프로그램투표를위한것일뿐실제로는투표가되지않고중국사이트운영회사측에요청해판매글도모두지웠다 고설명했다. 출처 : /1 9

10 월간악성코드이슈동향 11세소년테디베어해킹 장난감도위험 11세소년이해킹에취약한사물인터넷 (IoT) 단말기의위험성을알려주목을받았다. 이소년은사이버보안컨퍼런스에서인터넷과연결된인형테디베어해킹을직접시연해보이며, IoT에대한경각심을일깨웠다. 17일 ( 현지시간 ) 영국일간지가디언보도에따르면한사이버보안컨퍼런스에서 11세소년인루벤폴군은 비행기에서자동차, 스마트폰, 스마트가전, 심지어장난감까지 IoT가될수있는데, 이는무기가될수있다 고경고했다. 이자리에서폴군은와이파이와블루투스를통해클라우드에연결, 메시지를송수신하는테디베어를이용해자신의생각을입증했다. 루벤폴군은 인터넷에연결되는단말기의대부분은블루투스기승을갖고있지만, 나는이런단말기에연결해음성을녹음하고재생하는명령을보낼수있다 면서 자동차나전구, 냉장도등일상생활에서사용하는것은뭐든지 IoT가될수있다. 그리고이들은쉽게사람들의삶을들여다보고해치기위한무기로변할수있다 고경고했다. IoT를통해비밀번호등개인정보를원격으로탈취하고, GPS를이용해누가어디에있는지모니터링한뒤테디베어를해킹해 OO에서만나자 라고아이에게말을걸수있다는것이폴군의주장이다. 출처 : _id= &type=det&re= 10

11 02 이달의 TOP 실행파일 (EXE) 도감염시키는 Blacksnow 랜섬웨어감염주의 리눅스서버를대상으로하는에레보스 (Erebus) 변종랜섬웨어감염주의 11

12 이달의 TOP 실행파일 (EXE) 도감염시키는 Blacksnow 랜섬웨어감염주의 개요 최근국내에 Blacksnow 랜섬웨어가등장하였다. Blacksnow 랜섬웨어는윈도우와맥 OS X를모두감염시키며사용자의정보까지탈취하는것으로알려졌다. 해당랜섬웨어는취약한웹사이트, 스팸메일에의한첨부파일등을통해유포되고있으며하드디스크전체를검색한후모든파일을랜덤한확장자로변경하여암호화한다. 특히국내에이미감염사례가발생하였기때문에사용자들의각별한주의가요구된다. 내용 금번에발견된 Blacksnow 랜섬웨어는윈도우와맥 OS X를모두감염시키며사용자의정보까지탈취하는것으로알려졌다. 해당랜섬웨어에감염되면다음과같이하드디스크전체를검색한후모든파일을랜덤한확장자로변경한다. [ 그림 1] 암호화된파일들 사용자의모든파일을감염시킨후사용자에게감염사실을알리는 txt 파일을생성한다. 그후감염사 실을알리는오류메시지를띄워준다. [ 그림 2] 오류메시지 12

13 이달의 TOP 금번발견된랜섬웨어는기존의랜섬웨어와다르게실행파일 (EXE) 도감염시킨다. 때문에지금까지주요 타깃이되었던문서나사진파일의백업만으로는피해를완전히예방할수없다. [ 그림 3] 실행파일 (EXE) 감염 최근랜섬웨어는금번발견된랜섬웨어와같이윈도우뿐만아니라맥 OS로도영역을확장하고있다. 또한해당랜섬웨어는파일잠금뿐만아니라사용자의정보까지탈취하고있어정보유출로인한 2차피해도예상된다. 또이미국내에감염사례가발생한랜섬웨어인만큼국내사용자들의각별한주의가필요하다. 바이로봇업데이트내역 Trojan.Win32.S.Xorist 외다수 작성자 : YJ 13

14 이달의 TOP 리눅스서버를대상으로하는에레보스 (Erebus) 변종랜섬웨어감염주의 개요 최근리눅스서버를대상으로암호화하는에레보스 (Erebus) 랜섬웨어의변종이발견되었다. 에레보스랜섬웨어는국내웹호스팅업체의리눅스서버를감염시켜주요파일과백업파일, 호스팅을맡긴고객들의파일까지모두암호화시켰다. 이러한사태로인해특정홈페이지접속이불가능하거나회사업무에피해를끼쳤다. 이번랜섬웨어는윈도우운영체제가아닌리눅스를공격대상으로하고있어리눅스사용자들의주의가요구된다. 내용 금번에발견된에레보스랜섬웨어는감염시사용자 PC의주요파일들이암호화되고확장자는.ecrypt 로변경된다. 사용자의주요파일을감염시킨후 _DECRYPT_FILE.html, _DECRYPT_FILE.txt 파일로비트코인을요구한다. [ 그림 1] 에레보스의감염화면 (_DECRYPT_FILE.html) 해당랜섬웨어가요구하는파일의몸값은특정시간을기재한후, 정해진시간안에는 4 비트코인 ( 한화 약 1,328 만원 ), 이후에는 2 배의값인 8 비트코인을요구한다. 14

15 이달의 TOP [ 그림 2] 결제화면 특정디렉토리의파일을제외하고암호화를수행한다. [ 표 1] 암호화제외디렉토리항목 에레보스랜섬웨어는 433 개의확장자를대상으로암호화를수행한다. [ 표 2] 감염대상확장자목록 현재에레보스랜섬웨어는웹호스팅업체의각서비스의중요데이터들을감염시켰고, 홈페이지의일 부가정상적으로서비스가되지않는사태가발생하였다. 현재호스팅업체를타깃으로랜섬웨어가유 포되고있으므로개인사용자들도미리중요문서에대한백업을하는등의주의가요구된다. 15

16 이달의 TOP 바이로봇업데이트내역 Linux.S.Agent Linux.S.Agent.8401 Linux.S.Agent Linux.S.Agent 작성자 : LHJ 16

17 03 보안컬럼 IP 스캐닝과공격 당신의윈도우는안전합니까? 17

18 보안컬럼 IP 스캐닝과공격 는말과마찬가지다. Targets to 우리는상당히편리해진사회를누리고있다. 단순히 PC 또는스마트폰의브라우저를열어 naver.com을입력하면네이버사이트에접근할수있고, 필요한사이트의 URL을외워즐겨찾기에서골라열기만하면언제든원하는웹사이트에접근할수있다. [ 그림 3] 검색엔진을통한주소검색 [ 그림 1] URL 만으로접속한구글 IP 주소는 IP 주소감독기관인 ICANN(Internet Corporation for Assigned Names And Numbers) 에서관리한다. Ipv4에서 에서 까지를모두사용할수는없지만, IP 주소를 Subnet을이용해나라별최상위도메인관리기관에할당하여해당국가가할당받은 IP 주소를사용할수있도록지정하고있다. 우리는 URL을기억하는것만으로도쉽게자신이원하는사이트에접근할수있다. 하지만생각외로 URL을가진서버는전세계에있는서버들의갯수에비해턱없이적다. 이는자신의사이트를자신만접근하기위해도메인에등록하지않고숫자그대로의 IP 주소를통해접근하는사용자가많기때문이다.. [ 그림 4] 전세계 IP 주소를관리하는 ICANN 한국에할당되어있는 IP 주소는국내 IP 자원관 리기관중가장최상위기관인 KRNIC 사이트에 서확인할수있다. [ 그림 2] IP 주소만으로접속한블로그 URL 과도메인은실생활에서정해진규약인도로 명주소와같다고볼수있다. 이는하우리의본 사주소가서울특별시종로구율곡로 238 와같다 [ 그림 5] KRNIC 에서확인가능한 IP 대역 18

19 하지만서버의연결은단순히 IP 주소나 URL 뿐만아니라포트번호또한필요하다. 이는실생활에서빌딩의층혹은상세주소와비슷하다고할수있다. 하우리 CERT실을예로들면, 서울특별시종로구율곡로 238, 예일빌딩 7층하우리 CERT실 과같이같은예일빌딩내부에있는회사들중에서도하우리 CERT실의주소는따로있는것과마찬가지다. 포트번호는 IP주소: 포트번호 혹은 도메인 : 포트번호 의입력을이용하여특정포트로접근이가능하다. 우리가사용하는웹브라우저는타깃도메인이나 IP 주소에포트번호의언급이없다면 [ 그림 6] 과같이자동으로 80번혹은 443번의포트로연결을시도한다. 보안컬럼 [ 그림 8] 크롤링된 CCTV 관리서버 [ 그림 8] 에서발견된서버들은기본웹서버포트를이용하여크롤러에수집된모습이다. 이서버들중약 20여개에달하는 CCTV 관리서버가관리자계정또한제조사에서지정해놓은기본계정과비밀번호를그대로이용중인것으로확인되었다. [ 그림 6] 도메인접근시이용하는 80 번포트 5일간접근이가능한웹서버를탐색하기위해도메인에등록되지않은 IP로크롤러를제작하여크롤링해본결과, 약 10만개의웹서버가크롤러의요청에응답했다. [ 그림 9] 지자체에서운영하는것으로 추정되는 CCTV [ 그림 7] 크롤러에응답한웹서버들응답받은헤더만을이용해몇가지의미있는단어들로검색해본결과, 공개된웹하드솔루션 5개, CCTV 관제웹서버가 45개가발견되었다. 이러한솔루션을사용하는서버들은 잘알려진포트 (Well-Known Ports), 그중에서도 80번포트를이용하는서버이다. 비공개파일서버나관리서버는보통보안측면에서자주사용하지않는포트를이용하는것이권장사항임에도불구하고적지않은수의서버들이공개된포트로방치되어있다. 비단 [ 그림 9] 처럼 CCTV 관리솔루션만문제가아니다. CCTV 뿐만아니라대부분의 NAS나웹하드솔루션은기본웹서버포트나기본웹서버포트에서기본값으로조금씩바꾼포트를사용하도록지정되어있다. 19

20 보안컬럼 정그대로사용하는보안설정등을변경하여사용한다면 Shodan이나손쉽게만들수있는크롤러등의수집도구가기본계정, 패스워드로접근하는행위로부터안전해질수있다. [ 그림 12] 기존에운영중인서버의 SSH 와 접속포트를변경하니봇의공격이잠잠해짐 [ 그림 10] 공무부처의소유로추정되는웹하드보안설정변경없이이러한솔루션을이용할경우, 간단한크롤러만으로도검색및접근이가능하다. 여기에다른보안조치가취해져있지않다면상기두그림처럼파일접근및관리가가능한취약한서버가되는것이다. [ 그림 12] 와같이지난칼럼에서운용중이였던홈서버에도 SSH 접속포트를변경하고나서중국발봇의공격이아예발생하지않고있다. 좋은서버는좋은성능과동일한단어이지만그에걸맞는보안또한갖춰져야한다. 좋은성능을갖추고도보안이허술하다면공격자에게무상으로서버와회선을임대해주는것과다름없기때문이다. 서버의서비스별공개여부에따라포트번호와보안설정을변경해서버리소스의낭비나범죄의피해자또는가해자가되지않도록보안을강화해운용해야할것이다. 작성자 : Razor [ 그림 11] Shodan 을통해검색한한국서버 IoT 기기및웹서버를찾아내어출력해주는 Shodan도제작한크롤러와비슷한시스템이다. Shodan의경우전세계대역 IP를대상으로크롤링하여지역별, 포트별, ISP별필터링기능등추가기능을제공하는것이간단하게만든크롤러와의차이점이다. 그렇다면이러한크롤러나봇에의하여수집되는것을피하는방법은없을까? 애석하게도완벽한방법은없다. 하지만자주사용하는포트, 기본설 20

21 당신의윈도우는안전합니까? 지난 5월 12일, 전세계에서동시다발적으로랜섬웨어감염피해가발생했다. 그중에는은행, 공항, 학교, 심지어병원도있었다. WannaCry 랜섬웨어의공격자들은파일을모두암호화시킨뒤복호화비용으로 300달러를요구하였다. 보안컬럼 존재할경우, 공격자는취약점을이용하여대상시스템에악의적인명령을실행시킬수있게된다. 이토록심각한 SMB 취약점은어떻게세상에알려지게되었을까? 지난 4월, NSA를해킹했다고주장하는 TSB(The Shadow Brokers) 가 NSA가사용했던해킹도구를공개하는과정에서 SMB 취약점을이용한공격도구까지인터넷에공개해버렸다. 이로써 SMB 취약점의공격방식이세상에알려졌고, 결국랜섬웨어유포에이용되었다. [ 그림 1] 유포된 WannaCry 랜섬웨어전례없는대규모랜섬웨어감염사태에보안전문가들은원인을분석하기시작했다. 악성이메일을받거나악성웹사이트에접속하지도않았지만랜섬웨어에감염된사실이밝혀졌다. WannaCry 랜섬웨어는윈도우 SMB(Server Message Block) 취약점을악용한네트워크웜형태로되어있기때문에보안업데이트를수행하지않은사용자들은인터넷에연결만되어있어도모두잠재적인악성코드감염대상이되었다. 본컬럼에서는이번대규모랜섬웨어유포사태의개요를통해보안업데이트의중요성을설명하고자한다. 취약점의등장 WannaCry가전세계를대상으로대규모로유포할수있었던이유는공격자가악성코드유포에사용한 SMB 취약점 (MS17-010) 의역할이가장컸다. SMB는 Windows 운영체제에기본으로탑재되어있는파일공유프로토콜이다. SMB는 Windows 운영체제에기본으로탑재되어있는온라인파일공유프로토콜로, 인터넷을통해서원격접근이가능하다. 만약이러한 SMB 프로토콜에취약점이 [ 그림 2] 공개된 NSA의해킹도구특히 WannaCry는웜형태로만들어졌기때문에감염자가또다른감염자를만들어내는연쇄구조를가진다. 즉, 공격자가처음몇대의 PC만감염시켜도각각의감염 PC가수십대의감염 PC를만들게되면서매우빠르게퍼져나간다. 감염의확산인터넷에연결만되어도위험하다면 'SMB 취약점은무적인가?' 라는의문이들수도있다. 답은 'No' 이다. 사실 SMB 취약점은이미지난 3월 15일에패치가되었다. MicroSoft사는 Windows 사용자를대상으로취약점에대한업데이트를제공했으며 Windows 보안업데이트만했어도공개된 SMB 취약점으로부터는안전한상황이었다. 따라서, 이미보안업데이트가공개된지두달이나지난시점에서 SMB 취약점을이용한악성코드유포는영향력이크지않아야정상이다. 하지만결과는 " 대규모 " 감염사태였다. 하루가채지나기도전에전세계 70개국이상이감염되었으며, 국내유명포털사이트의실시간검색어가랜섬웨어관련키워드로도배되었다. Windows 업 21

22 데이트를하지않은사용자가생각보다너무많았기때문에악성코드가퍼져나가는것을속수무책으로볼수밖에없었다. 킬스위치 (Kill Switch) 의등장 5월 13일, 갑자기악성코드의유포속도가주춤하기시작했다. 영국의한보안전문가가킬스위치를작동시켜 WannaCry의유포를급감시켰다. WannaCry는특정도메인에접속을시도하고접속에실패할경우악성기능을수행하는구조이다. 이러한구조를파악하는과정에서영국의보안전문가가우연히해당도메인의주인이없는것을확인하였고, 자신을도메인에등록시키면서킬스위치를작동시켰다. 보안컬럼 지는아직모르며해당취약점을이용하는보안위협이어떻게다가올지또한아무도모른다. 공격자들은계속해서취약점을찾을것이고, 제조사들은그때마다보안업데이트를제공할것이다. 사용자가보안업데이트를수행하지않는것은본인의의지와는상관없이자신의 PC가공격자들의악성코드유포도구로전락하여다른사용자의 PC를공격할수도있는행동이다. 아파서병원에가도랜섬웨어때문에진료를못받거나급한은행업무로은행에가도돈을찾지못할수도있다. 또는몇년동안준비한연구자료나작업결과를한순간에잃어버릴수도있다. 실제로위의상황을겪은사람들이이미존재한다. 몇분의보안업데이트를수행하지않은대가로수십배이상의대가를치러야할상황이발생하는것이다. 제조사에서제공하는보안업데이트는선택이아닌필수이다. 한번쯤은사용하는 PC의보안수준에대해고민을해볼필요가있다. [ 그림 3] WannaCry 의킬스위치작동전후 " 당신의윈도우는안전합니까?" 킬스위치가작동하면서랜섬웨어의유포는대폭감소했지만많은변종이등장하면서여전히 SMB 취약점을통해악성코드의유포가이루어지고있다. 이번 WannaCry 사태는결과적으로전세계 150 여개이상의국가에 30만여대가넘는 PC가감염되었다. 만약공격자가킬스위치를만들지않았거나킬스위치도메인을하루만더늦게등록했었더라면유포범위가훨씬컸을것이다. 또한랜섬웨어기능대신파일을삭제하고 PC의부팅영역을파괴하는등의파괴형코드를넣었다면감염 PC를복구하는과정이더오래걸리고피해규모역시더컸을것이다. 물론이러한시나리오는 SMB 보안업데이트를하지않은사용자에게만해당되는내용이다. 하지만아직방심하기에는이르다. SMB 취약점을공개한 TSB는 6월부터새로운비즈니스모델을통해각종문서들과취약점등을유료로판매할것이라고밝혔다. 어떤취약점들이세상에공개될 작성자 : UH4CK3R 22

23 보안컬럼 04 월간악성코드상세분석 국내 ActiveX 취약점으로유포된백도어악성코드 전세계를뒤흔든워너크라이랜섬웨어 23 23

24 월간악성코드상세분석 국내 ActiveX 취약점으로유포된 백도어악성코드 최근국내소프트웨어의 ActiveX 취약점을이용한악성코드가유포된정황이포착되었다. ActiveX 취약점은예전부터공격자들이악성코드유포에사용하는매우훌륭한 (?) 도구이다. 공격자는 ActiveX 취약점을이용하여특정타깃이자주접속하는웹사이트에악성코드를유포하였다. 이를워터링홀 (Watering Hole) 공격이라부른다. 만약취약점패치가나오지않은제로데이 (Zero- Day) 일경우한번의웹사이트접속만으로악성코드에감염되기때문에매우위협적이다. 이번상세분석에서는국내 ActiveX 취약점으로유포된백도어악성코드를다뤄보고자한다. [ 그림 3] API 함수 (3) 감염 PC 의네트워크정보를수집한다. [ 그림 4] MAC, IP 정보수집 (4) C&C 서버에연결을시도한다. [ 그림 1] 악성코드도식도 Malware.exe (1) 특정뮤텍스명을이용하여악성코드의중복 실행을방지한다. [ 그림 2] 뮤텍스확인및생성 (2) 악성코드가사용할 API 함수주소를가져와 저장한다. [ 그림 5] C&C 서버연결 (5) 특정문자열과수집한네트워크정보를암호 화하여서버에전송한다. 24

25 월간악성코드상세분석 [ 그림 6] 암호화루틴 [ 그림 10] 복호화루틴 (7) 서버에서수신한명령에따라악성행위를수 행한다. [ 그림 7] 암호화전 ( 위 ), 후 ( 아래 ) 비교 [ 그림 11] 백도어루틴 [ 그림 8] 데이터전송루틴 (6) 서버에서데이터를수신하여복호화한다. 명령코드 0x08 0x0A 0x0B 0x0F 0x1C 0x1E 0x21 행위 CMD 명령실행후결과값전송특정파일전송파일생성생성할파일명저장특정시간만큼대기임시폴더에파일생성및데이터입력백도어종료 [ 표 1] C&C 명령코드 작성자 : JK [ 그림 9] 데이터수신루틴 25

26 월간악성코드상세분석 전세계를뒤흔든워너크라이랜섬 웨어 지난 5월워너크라이랜섬웨어로인해전세계가떠들썩했다. 해당랜섬웨어는윈도우 SMB의취약점을이용하여자신을확산시키는특징을가지고있다. 또한영화관, 학교등을비롯하여각종공공기관까지도피해를입힌치명적인랜섬웨어이다. MS 윈도우보안패치가되어있지않은경우해당랜섬웨어에감염되어 PC 내파일들이암호화된다. [ 그림 3] 킬스위치접속확인 (2) 실행인자가없을경우리소스를로드하고해당리소스를이용하여파일생성및실행한다. - 생성경로 : C:\WINDOWS\tasksche.exe - 실행명령 : C:\WINDOWS\tasksche.exe /i [ 그림 1] 파일도식도 [ 그림 4] 리소스로드 (3) "-m security" 인자값을이용하여서비스로실 행된경우내부및외부네트워크로 SMB 패킷을 보낼각각의스레드를생성한다. [ 그림 2] 행위도식도 1. Malware.exe (1) 특정도메인 ( 킬스위치 ) 으로접속이가능한지확인하고접속될경우프로그램을종료한다. ( 킬스위치가빠진변종의경우이코드가존재하지않는다 ) gwea.com ( ) wea.com ( ) [ 그림 5] 스레드생성 (4) 내부및외부 IP 의 445 포트로접속하고 SMB 패킷을통해자신을전파한다. 26

27 월간악성코드상세분석 taskdl.exe 특정경로에.WNCRY 파일이존재하는지확인 taskse.exe 특정프로세스의핸들을복제하여파일실행 Msg ( 폴더 ) WanaDecryptor 에표시될언어파일들저장 [ 표 1] 압축해제파일 / 폴더정보 [ 그림 6] SMB 통신 (5) SMB 취약점이존재한다면악성코드전파를위해백도어인 DoublePulsar 동작을확인한뒤워너크라이자신을포함하고있는 launcher.dll 파일을원격지로전송한다. (2) t.wnry 파일을읽어와특정로직에따라복호 화한다. (PE 바이너리 ) [ 그림 7] 랜섬웨어전파흐름도 2. tasksche.exe (1) 리소스를로드한뒤메모리에로드된바이너리를현재경로에압축해제한다. - 리소스명 : XIA [ 그림 9] t.wnry 파일복호화 (3) t.wnry 파일을복호화한바이너리의 Export 함 수 TaskStart 의주소를얻어와실행한다. [ 그림 10] t.wnry 파일내부함수호출 [ 그림 8] 리소스로드 3. MemoryMalware.dll (1) c.wnry 파일을읽어와특정메모리에저장한다. 파일 / 폴더명 b.wnry c.wnry r.wnry s.wnry t.wnry u.wnry 27 내용바탕화면변경이미지 Tor 서버주소랜섬노트 (Q&A) Tor 관련실행모듈압축파일암호화된메인 DLL 파일 ( 암호화수행 파일 [ 그림 11] c.wnry 파일읽기

28 월간악성코드상세분석 (2) 폴더내에 Public Key가존재하는지확인하여존재할경우로드하고, 존재하지않는경우파일자체에저장되어있는해커의 Public Key를로드한다. [ 그림 12] Public Key 로드 (3) 생성된키중 Public Key 를가져와파일로저 장한다. 파일 : pky [ 그림 16] 스레드생성 - 스레드 1 : CryptGenRandom 으로생성된값을 25 초간격으로 res 파일에저장한다. [ 그림 13] Public Key 저장 (4) 생성된비밀키를공격자의공개키로암호화를수행한다. [ 그림 14] 비밀키암호화 (5) 암호화된키를파일로저장한다. - 파일명 : eky [ 그림 17] 랜덤값저장 - 스레드 2 : dky 파일이존재할경우 TESTDATA 문자열을암 / 복호화테스트를수행한다. 정상적으로암 / 복호화가이루어지면플래그값을 1로변경한다. [ 그림 15] 파일에키저장 (6) 5 개의스레드를생성하여각각다른행위를수 행한다. [ 그림 18] 암 / 복호화테스트 - 스레드 3 : 감염 PC 의드라이브갯수를 3 초마다 확인하여추가된경우파일암호화를수행한다. 28

29 월간악성코드상세분석 [ 그림 19] 추가된파일암호화 - 스레드 4 : 암 / 복호화플래그값이 0 인경우 30 초마다 taskdl.exe 파일을실행한다. [ 표 2] 암호화대상파일확장자 [ 그림 20] taskdl.exe 실행 - 스레드 5 : taske.exe 이후레지스트리 Run에랜덤값을생성하여 tasksche.exe를등록한다. (8) 16바이트의 AES Key를생성한뒤선택된공개키로암호화를수행한다. 위에서선택된 10개의샘플들은공격자의공개키로암호화를수행하고그외파일들은악성코드에서새롭게생성한공개키로암호화한다. [ 그림 23] AES Key 암호화 (9) 암호화대상이되는파일을읽어온뒤 AES 암 호화를수행하고파일로저장한다. [ 그림 실행및 tasksche.exe 자동실행레지스트리등록 (7) 파일의확장자를암호화대상확장자와비교 한후암호화를수행한다. [ 그림 24] 파일암호화 (10) 암호화된헤더정보에는시그니처값, 암호화 된 AES Key 사이즈, 공개키로암호화된 AES Key, 플래그값, 원본파일크기등이포함된다. [ 그림 22] 파일확장자확인 29

30 월간악성코드상세분석 [ 그림 25] 헤더정보변경 [ 그림 26] 암호화된파일헤더 (11) 암호화한파일의확장자를 *.WNCRYT 에서 *.WNCRYT 로변경한다. [ 그림 27] 확장자변경 작성자 : JSY, JK, kino, Razor 30

31 05 모바일악성코드상세분석 모바일랜섬웨어예방! 31

32 모바일악성코드상세분석 모바일랜섬웨어예방! 2017년 5월 12일, 전세계는워너크라이랜섬웨어의등장으로시끄러웠다. 워너크라이랜섬웨어는전세계에막대한피해를입혔고이로인해많은보안업체들이긴장상태를유지했다. 모바일환경에서의피해는없었지만, 언젠간모바일에서도이번워너크라이와같은사태처럼대형랜섬웨어사고가생길수도있다. 대부분의모바일랜섬웨어는화면을잠금한뒤피해자를협박하여금전을갈취한다. 그러나화면잠금을해제하기위해금전을주더라도화면잠금해제를해주지않거나연락이안되는경우가많다. [ 그림 2] 난수로생성된복호화키생성이러한모바일랜섬웨어의감염은어떻게예방할수있을까? 서드파티나블랙마켓과같은출처가불분명한곳이아닌공식적인마켓에서앱을다운로드받아서사용하는것이중요하다. [ 그림 3] 서드파티에등록된앱 URL 이의심스러운 SMS 를받으면절대링크를 누르지않도록주의해야한다. 해당 URL 을통해 랜섬웨어에감염될수있다. [ 그림 4] 스미싱 1 [ 그림 1] 화면잠금난수를이용하여복호화키를생성하는랜섬웨어도존재한다. 이경우는앱을실행할때마다생성되는난수값이달라지므로랜섬웨어배포자도복호화키를알수없다. 때문에랜섬웨어배포자들도화면을풀지못해금전지불이무의미하다. [ 그림 5] 스미싱2 랜섬웨어의감염을피하기위해서는꾸준한백신업데이트및주기적인검사를해주는것이좋다. 자신이사용하고있는모바일백신의버전이최신이아니라면업데이트를반드시수행해야한다. 32

33 모바일악성코드상세분석 [ 그림 8] 은백신이최신버전으로업데이트된모 습이다. [ 그림 6] 업데이트가되지않은백신 [ 그림 7] 과같이업데이트버튼을눌러서최신 버전으로업데이트해준다. [ 그림 8] 최신버전의백신 [ 그림 9] 와같이검사하기버튼을눌러서설치된 앱또는저장된파일들을검사한다. [ 그림 7] 업데이트 [ 그림 9] 검사하기 1 33

34 모바일악성코드상세분석 만약랜섬웨어가진단되면삭제버튼을눌러단 말기내에서반드시삭제해준다. [ 그림 10] 검사하기 2 모바일랜섬웨어에감염되면단말기를사용할수없게되어연락을받을수없는등의불편함이발생한다. 해외의경우상대적으로모바일랜섬웨어이슈사례가많지만국내에서는아직큰이슈사례가없어당장예방의중요성이크게와닿지않을수있다. 하지만국내모바일환경에서워너크라이랜섬웨어과같은사례가발생하지않을거라고장담할수없다. 때문에윈도우뿐만아니라모바일또한렌섬웨어예방에꾸준한관심을가져야한다. 작성자 : TS 34

35 모바일악성코드상세분석 감사합니다. ( 주 ) 하우리 서울시종로구율곡로 238( 예일빌딩 ) 7 층 TEL FAX

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형 [ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] 긴급랜섬웨어침해보고서 발행일시 일 연락처 발행번호 이메일 발행처 한국랜섬웨어침해대응센터 센터장이형택 [ 워너크라이 WannaCry 랜섬웨어긴급침해보고서 ] 5 월 12 일전후무차별유포, 전세계 74 개국으로피해확산, 한국도피해발생 랜섬웨어해커동맹에의한사상최대공격, PC 와

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

슬라이드 1

슬라이드 1 2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.94 2019 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고 CONTENTS 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 2018 년보안위협전망 2018 년주목해야할보안위협변화 Top 5 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 01 02 03 04 05 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다!

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.87 2017 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

Contents 01 2 월마이크로소프트보안업데이트요약 3 02 월간악성코드이슈동향 5 악성코드보안위협보안동향해킹침해사고 03 이달의 TOP 13 변종랜섬웨어 크립토실드 감염주의 10만원요구하는 에레보스 랜섬웨어감염주의미국대통령트럼프랜섬웨어감염주의 04 보안컬럼 21

Contents 01 2 월마이크로소프트보안업데이트요약 3 02 월간악성코드이슈동향 5 악성코드보안위협보안동향해킹침해사고 03 이달의 TOP 13 변종랜섬웨어 크립토실드 감염주의 10만원요구하는 에레보스 랜섬웨어감염주의미국대통령트럼프랜섬웨어감염주의 04 보안컬럼 21 2017. 03 12 Contents 01 2 월마이크로소프트보안업데이트요약 3 02 월간악성코드이슈동향 5 악성코드보안위협보안동향해킹침해사고 03 이달의 TOP 13 변종랜섬웨어 크립토실드 감염주의 10만원요구하는 에레보스 랜섬웨어감염주의미국대통령트럼프랜섬웨어감염주의 04 보안컬럼 21 메타몽과악성코드 GO 실행해서는안될이메일첨부파일들 05 월간악성코드상세분석

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은 Fueling the Blockchain Technology Revolution CONFERENCE and EXPO 2015 Seoul, Korea 2015. 12. 9-112(3 ) T. 031-995-8074/8076 E. insidebitcoins@kintex.com www.insidebitcoins.co.kr OUTLINE 행사개요 행사명 Inside

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요?

More information

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그 키토큰 USB 무작정따라하기 KeyToken USB Quick Guide - 20140112 키페어 www.keypair.co.kr I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다.

More information

gcloud storage 사용자가이드 1 / 17

gcloud storage 사용자가이드 1 / 17 gcloud storage 사용자가이드 1 / 17 문서버전및이력 버전 일자 이력사항 1.0 2016.12.30 신규작성 1.1 2017.01.19 gcloud storage 소개업데이트 1.2 2017.03.17 Container 공개설정업데이트 1.3 2017.06.28 CDN 서비스연동추가 2 / 17 목차 1. GCLOUD STORAGE 소개... 4

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차 Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

Keil Flexlm 라이선스 설명서

Keil Flexlm 라이선스 설명서 Copyright 2013 EMThink. All rights reserved. Date: 13 年 8 月 14 日 목차 라이선스서버의 HOSTID 찾기...3 라이선스파일만들기...5 라이선스서버프로그램다운로드하기...5 라이선스서버프로그램설치하기...6 라이선스파일수정하기...6 라이선스서버프로그램시작하기...7 라이선스서버프로그램종료하기...9 Page

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information